{"id":36398,"date":"2021-01-03T12:21:44","date_gmt":"2021-01-03T11:21:44","guid":{"rendered":"https:\/\/www.aware-online.com\/?page_id=36398"},"modified":"2021-04-07T09:31:25","modified_gmt":"2021-04-07T08:31:25","slug":"certified-open-source-investigator","status":"publish","type":"page","link":"https:\/\/www.aware-online.com\/certified-open-source-investigator\/","title":{"rendered":"Certified Open Source Investigator\u00ae"},"content":{"rendered":"

[vc_row css=”.vc_custom_1491234763916{padding-top: 60px !important;}”][vc_column width=”2\/3″][mnky_heading title=”Certified Open Source Investigator\u00ae” heading_tag=”h2″ font_size=”20px” line_color=”#97883d”][vc_empty_space height=”30px”][vc_column_text]<\/p>\n

Het certificaat Certified Open Source Investigator<\/strong>\u00ae<\/strong> kunt u behalen als u bij ons de klassikale driedaagse OSINT-training I (Beginner)<\/a> heeft afgerond en als u geslaagd bent voor het bijbehorende examen. Indien u onze opleiding met succes heeft afgerond mag u de titel COI<\/strong>\u00ae\u00a0<\/strong>voeren en mag u deelnemen aan de OSINT-training II (Professional)<\/a> welke opleiding de tweede module vormt van onze SPEN-Registeropleiding tot Certified Open Source Intelligence Specialist\u00ae<\/a> en onze SPHBO-Registeropleiding tot Certified Open Source Intelligence Expert\u00ae<\/a>.<\/p>\n

[\/vc_column_text][\/vc_column][vc_column width=”1\/3″][mnky_heading title=”Behaalde de titel COI\u00ae” heading_tag=”h3″ font_size=”20px” line_color=”#97883d”][vc_empty_space height=”30px”][mnky_client_logo img_url=”35989″ center_element=”client-logo-center-align” width=”160″ height=”160″][\/vc_column][\/vc_row][vc_row css=”.vc_custom_1491234763916{padding-top: 60px !important;}”][vc_column width=”2\/3″][mnky_heading title=”Competenties & Leerdoelen” heading_tag=”h3″ font_size=”20px” line_color=”#97883d”][vc_empty_space height=”30px”][vc_column_text]<\/p>\n

Met de titel Certified Open Source Investigator\u00ae<\/strong> geeft u aan over bepaalde competenties te beschikken om een veilig en effectief OSINT-onderzoek te verrichten. De competenties en leerdoelen hebben betrekking op het formuleren van een onderzoeksstrategie, het toepassen van een dreigingsbeeld, het handelen binnen wet- en regelgeving, het vergaren, monitoren, vastleggen en verwerken van gegevens en het rapporteren van bevindingen. De leerdoelen en competenties staan hieronder in het uitvouwbare menu weergegeven.<\/p>\n

[\/vc_column_text][vc_tta_accordion shape=”square” color=”white” c_icon=”chevron” c_position=”right” active_section=”0″ no_fill=”true” el_class=”mnky-accordion”][vc_tta_section title=”1. Het opstellen en toepassen van een onderzoeksstrategie” tab_id=”1609682782726-ef8412ca-40c7″][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan benoemen uit welke stappen de OSINT-cyclus bestaat.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan planning en richting geven (een onderzoeksstrategie bepalen) aan het uit te voeren open bronnenonderzoek.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan duidelijke onderzoeksvragen formuleren.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan duidelijke benodigdheden (\u201crequirements\u201d) opstellen waarmee
\nonderzoeksvragen beantwoord kunnen worden.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan een data-collectie plan opstellen.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan een overzicht van relevante nationale en internationale onderzoeksbronnen opstellen.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student weet welke informatie er binnen welke onderzoeksbronnen te vinden is.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan betrouwbare bronnen van onbetrouwbare bronnen onderscheiden.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan benoemen welke sociale media in Nederland het meest gebruikt worden.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan uitzoeken welke sociale media in een specifiek land of bij een specifieke doelgroep het meest gebruikt worden teneinde een onderzoek af te stemmen op deze platformen.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan een dreigingsbeeld opstellen waarin afbreukrisico\u2019s, veiligheidsrisico\u2019s en privacyrisico\u2019s zijn opgenomen.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan eigen onderzoeksmiddelen selecteren op basis van de vastgestelde onderzoeksstrategie en het vastgestelde dreigingsbeeld.[\/mnky_list_item][\/vc_tta_section][vc_tta_section title=”2. Het opstellen en toepassen van een dreigingsbeeld” tab_id=”1609682782783-418f8fa3-e4d3″][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan benoemen welke digitale sporen mogelijkerwijs achtergelaten worden wanneer de student een website of een profiel op sociale media bezoekt.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan in eigen woorden uitleggen welke privacy-risico\u2019s er verbonden zijn aan het achterlaten van digitale sporen op websites en sociale mediaprofielen.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan in eigen woorden uitleggen welke veiligheidsrisico\u2019s er verbonden zijn aan het achterlaten van digitale sporen op websites en sociale mediaprofielen.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan in eigen woorden uitleggen welke afbreukrisico\u2019s er verbonden zijn aan het achterlaten van digitale sporen op websites en sociale mediaprofielen.[\/mnky_list_item][\/vc_tta_section][vc_tta_section title=”3. Het selecteren en toepassen van onderzoeksmiddelen” tab_id=”1609683117351-2df34907-9a95″][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan de eigen digitale sporen manipuleren teneinde de eigen veiligheid, privacy en onderzoeks-sporen onder controle te hebben.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan in eigen woorden uitleggen welke hardwarecomponenten van invloed zijn op de snelheid en werkbaarheid van een onderzoeks-machine.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan verschillende besturingssystemen benoemen.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan in eigen woorden uitleggen hoe verschillende besturingssystemen gebruikt
\nkunnen worden in open bronnenonderzoeken en de student kan uitleggen welke sporen deze besturingssystemen mogelijkerwijs achter laten.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan in eigen woorden uitleggen hoe een wifi-verbinding, een mobiele 4Ginternetverbinding, een proxyserver, een VPN-verbinding en het TOR-netwerk de anonimiteit van een internetgebruiker kunnen vergroten en de opsporingsmogelijkheden kunnen bemoeilijken.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan binnen een open bronnenonderzoek gebruik maken van een wifiverbinding, een mobiele 4G-internetverbinding, een proxyserver, een VPN-verbinding en het TOR-netwerk om de eigen digitale sporen te manipuleren.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan verschillende webbrowsers benoemen.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan in eigen woorden uitleggen hoe verschillende webbrowsers gebruikt kunnen worden in open bronnenonderzoeken en de student kan uitleggen welke sporen deze webbrowsers mogelijkerwijs achter laten.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan verschillende browser-instellingen benoemen.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan in eigen woorden uitleggen hoe verschillende browser-instellingen gebruikt kunnen worden in open bronnenonderzoeken en de student kan uitleggen welke sporen deze browser-instellingen mogelijkerwijs achter laten.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan in eigen woorden uitleggen hoe een wifi-verbinding, een mobiele 4Ginternetverbinding, een proxyserver, een VPN-verbinding en het TOR-netwerk de anonimiteit van een internetgebruiker kunnen vergroten en de opsporingsmogelijkheden kunnen bemoeilijken.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan binnen een open bronnenonderzoek gebruik maken van een wifiverbinding, een mobiele 4G-internetverbinding, een proxyserver, een VPN-verbinding en het TOR-netwerk om de eigen digitale sporen te manipuleren.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan verschillende webbrowsers benoemen.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan in eigen woorden uitleggen hoe verschillende webbrowsers gebruikt kunnen worden in open bronnenonderzoeken en de student kan uitleggen welke sporen deze webbrowsers mogelijkerwijs achter laten.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan verschillende browser-instellingen benoemen.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan in eigen woorden uitleggen hoe verschillende browser-instellingen gebruikt kunnen worden in open bronnenonderzoeken en de student kan uitleggen welke sporen deze browser-instellingen mogelijkerwijs achter laten.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan verschillende browser-extensies\/add-ons benoemen.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan in eigen woorden uitleggen hoe verschillende browser-extensies gebruikt kunnen worden in open bronnenonderzoeken en de student kan uitleggen welke sporen deze browser-extensies\/add-ons mogelijkerwijs achter laten.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan verschillende openbare en commerci\u00eble (OSINT-)tools benoemen.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan in eigen woorden uitleggen hoe verschillende openbare en commerci\u00eble (OSINT-)tools gebruikt kunnen worden in open bronnenonderzoeken en de student kan uitleggen welke sporen deze besturingssystemen mogelijkerwijs achter laten.[\/mnky_list_item][\/vc_tta_section][vc_tta_section title=”4. Het handelen binnen vigerende wet- en regelgeving” tab_id=”1609683190271-74450370-3972″][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan de voor hem of haar relevante wet- en regelgeving benoemen.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan de voor hem of haar relevante wet- en regelgeving toepassen op het uit te voeren open bronnenonderzoek.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan de voor hem of haar relevante wet- en regelgeving opzoeken of navragen indien wet- en regelgeving in praktijk onduidelijk blijkt te zijn.[\/mnky_list_item][\/vc_tta_section][vc_tta_section title=”5. Het vergaren van gegevens” tab_id=”1609683208214-589181c3-0893″][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan in eigen woorden uitleggen hoe het internet werkt en welke rol het internetprotocol (IP) en IP-adressen hierbinnen spelen.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan in eigen woorden uitleggen wat de verschillen tussen vaste en mobiele, dynamische en statische en interne en externe IP-adressen zijn.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan in eigen woorden uitleggen wat een internet service provider (ISP) en een regional internet registry (RIR) zijn.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan via een regional internet registry (RIR) achterhalen welke Internet Service Provider (ISP) het blok beheert waarbinnen een specifiek IP-adres valt.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan verschillende zoekmachines opnoemen.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan in eigen woorden uitleggen hoe een zoekmachine werkt en welke informatie wel en niet via een zoekmachine gevonden kunnen worden.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan benoemen wat de verschillende tussen het surface web, deep web en dark web zijn.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan in eigen woorden uitleggen welke factoren van invloed zijn op de weergave van resultaten van zoekmachines.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan het gebruik van een zoekmachine afstemmen op de informatie die hij of zij wenst te vinden.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan een zoekmachine op een geavanceerde manier gebruiken om zo effectief mogelijk naar informatie het surface web te zoeken.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan in eigen woorden uitleggen wat een URL, een domeinnaam, een subdomein en een toplevel domein (TLD) zijn.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan de tactische informatie van een website onderzoeken.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan in eigen woorden uitleggen wat een internet hosting provider (IHP), een registrant, een registrar en een register zijn.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan via formele en informele registers achterhalen wie de registrant en de registrar van een domeinnaam zijn.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan subdomeinen, webpagina\u2019s en vernoemingen van een domeinnaam in kaart brengen.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan in eigen woorden uitleggen wat archiefbestanden van websites zijn.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan archiefbestanden van een website terughalen.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan in eigen woorden uitleggen wat \u201cgeolocating\u201d inhoudt.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan controleren of teksten op een website elders op het internet te vinden zijn.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan in eigen woorden uitleggen hoe een \u201creverse image search\u201d werkt.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan middels een \u201creverse image search\u201d controleren of foto\u2019s en video\u2019s op een website elders op het internet te vinden zijn.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan in eigen woorden uitleggen wat metadata en EXIF-data zijn.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan metadata uit bestanden en EXIF-data uit afbeeldingen afkomstig van digitale gegevensdragers extraheren.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan op basis van de zichtbare informatie in een foto of video vaststellen op welke locatie de foto of video gemaakt is.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan de afstand tussen twee objecten via kaarten en satellietbeelden vaststellen.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan in eigen woorden uitleggen wat er onder sociale media wordt verstaan.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan verschillende nationale en internationale sociale mediaplatformen opnoemen.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan naar gebruikers, gebruikersnamen, gebruikers ID\u2019s, teksten, foto\u2019s, video\u2019s, evenementen en pagina\u2019s op Facebook zoeken.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan gemeenschappelijke vrienden van twee of meer gebruikers op Facebook in kaart brengen.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan in eigen woorden uitleggen wat een e-mailheader is, hoe een e-mailheader geopend kan worden en hoe een e-mailheader onderzocht moet worden.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan een e-mailheader onderzoeken.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan naar gebruikers, gebruikersnamen, gebruikers ID\u2019s, teksten, foto\u2019s en video\u2019s op Twitter zoeken.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan in eigen woorden uitleggen wat het verschil tussen een \u201cdata breach\u201d en een \u201cdata leak\u201d is.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan onderzoek verrichten naar (gegevens afkomstig uit) \u201cdata breaches\u201d en \u201cdata leaks\u201d[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student is in staat om \u201cout-of-the-box\u201d te denken om onderzoeksresultaten te kunnen vinden.[\/mnky_list_item][\/vc_tta_section][vc_tta_section title=”6. Het monitoren van gegevens” tab_id=”1609683345251-b768efc6-5a52″][mnky_list_item icon_fontawesome=”fas fa-check”]In module 1 wordt geen aandacht besteed aan het monitoren van informatie.[\/mnky_list_item][\/vc_tta_section][vc_tta_section title=”7. Het vastleggen van gegevens” tab_id=”1609683260580-4cc1dee3-f5ae”][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan in eigen woorden uitleggen hoe onderzoeksresultaten dienen te worden vastgelegd zodat deze onderzoeksresultaten gebruikt kunnen worden in gerechtelijke procedures.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan verschillende openbare en commerci\u00eble tools noemen die gebruikt kunnen worden om onderzoeksbevindingen vast te leggen.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan onderzoeksresultaten handmatig en middels gebruik van bestaande tools vastleggen.[\/mnky_list_item][\/vc_tta_section][vc_tta_section title=”8. Het verwerken, duiden en analyseren van gegevens” tab_id=”1609683236772-89e2e824-d2b2″][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan in eigen woorden uitleggen welke informatie er in een
\nonderzoeksrapportage vermeld dient te worden zodat een onderzoeksrapportage gebruikt kan worden in een gerechtelijke procedure.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student is in staat om aangetroffen data te herleiden naar de (aangeleverde) basisinformatie.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student is in staat om de betrouwbaarheid van data afkomstig van openbare bronnen op het internet te beoordelen.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student is in staat om de validiteit van data afkomstig van openbare bronnen op het internet te beoordelen.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student is in staat om de relevantie van data afkomstig van openbare bronnen op het internet te beoordelen.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student is in staat om data afkomstig van openbare bronnen op het internet te verwerken tot informatie.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student is in staat om informatie uit data afkomstig van openbare bronnen op het
\ninternet te duiden teneinde inlichtingenproducten op te stellen welke inlichtingenproducten specifieke inlichtingenbehoeften beantwoorden.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student heeft een kritische houding en neemt niet alles voor waar aan.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan onderzoeksgegevens in hun context interpreteren.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student heeft een analytische vermogen om verbanden en patronen tussen data waar te nemen.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan teksten in buitenlandse talen vertalen.[\/mnky_list_item][\/vc_tta_section][vc_tta_section title=”9. Het rapporten en presenteren van onderzoeksbevindingen” tab_id=”1609683376807-80d87681-96ee”][mnky_list_item icon_fontawesome=”fas fa-check”]De student is in staat om op basis van onderzoeksvragen en onderzoeksresultaten overzichtelijke en betrouwbare onderzoekrapportages op te stellen.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan de opgestelde rapportages presenteren.[\/mnky_list_item][mnky_list_item icon_fontawesome=”fas fa-check”]De student kan onderbouwen hoe onderzoeksresultaten tot stand zijn gekomen.[\/mnky_list_item][\/vc_tta_section][\/vc_tta_accordion][\/vc_column][vc_column width=”1\/3″][mnky_heading title=”Onderdeel SPEN-Registeropleiding” heading_tag=”h2″ font_size=”20px” line_color=”#97883d”][vc_empty_space height=”30px”][vc_column_text]<\/p>\n

De OSINT-training I (Beginner)<\/a> is de eerste van de in totaal twee modules van de SPEN-Registeropleiding tot Certified Open Source Intelligence Specialist\u00ae<\/a>.<\/p>\n

[\/vc_column_text][vc_empty_space height=”20px”][mnky_client_logo img_url=”10995″ center_element=”client-logo-center-align” width=”300″ height=”135″ link=”url:https%3A%2F%2Fwww.aware-online.com%2Fcertified-open-source-intelligence-specialist%2F|title:Certified%20Open%20Source%20Intelligence%20Specialist%C2%AE”][vc_empty_space height=”100px”][mnky_heading title=”Onderdeel SPHBO-Registeropleiding” heading_tag=”h2″ font_size=”20px” line_color=”#97883d”][vc_empty_space height=”30px”][vc_column_text]<\/p>\n

De OSINT-training I (Beginner)<\/a> is de eerste van de in totaal drie modules van de SPHBO-Registeropleiding tot Certified Open Source Intelligence Expert\u00ae<\/a>.<\/p>\n

[\/vc_column_text][vc_empty_space height=”20px”][mnky_client_logo img_url=”36265″ center_element=”client-logo-center-align” width=”350″ height=”120″][vc_empty_space height=”30px”][\/vc_column][\/vc_row][vc_row][vc_column][vc_empty_space height=”30px”][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"

[vc_row css=”.vc_custom_1491234763916{padding-top: 60px !important;}”][vc_column width=”2\/3″][mnky_heading title=”Certified Open Source Investigator\u00ae” heading_tag=”h2″ font_size=”20px” line_color=”#97883d”][vc_empty_space height=”30px”][vc_column_text] Het certificaat Certified Open Source Investigator\u00ae kunt … <\/p>\n","protected":false},"author":349,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"page-no-paddings.php","meta":{"footnotes":""},"yoast_head":"\nCertified Open Source Investigator\u00ae - COI\u00ae - Aware Online<\/title>\n<meta name=\"description\" content=\"Als Certified Open Source Investigator\u00ae bent u in staat om een veilig en effectief OSINT-onderzoek te verrichten.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.aware-online.com\/certified-open-source-investigator\/\" \/>\n<meta property=\"og:locale\" content=\"nl_NL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Certified Open Source Investigator\u00ae - COI\u00ae - Aware Online\" \/>\n<meta property=\"og:description\" content=\"Als Certified Open Source Investigator\u00ae bent u in staat om een veilig en effectief OSINT-onderzoek te verrichten.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.aware-online.com\/certified-open-source-investigator\/\" \/>\n<meta property=\"og:site_name\" content=\"Aware Online\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/AwareOnline\/\" \/>\n<meta property=\"article:modified_time\" content=\"2021-04-07T08:31:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.aware-online.com\/wp-content\/uploads\/Aware-Online-Cover.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1792\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@aware_online\" \/>\n<meta name=\"twitter:label1\" content=\"Geschatte leestijd\" \/>\n\t<meta name=\"twitter:data1\" content=\"16 minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.aware-online.com\/certified-open-source-investigator\/\",\"url\":\"https:\/\/www.aware-online.com\/certified-open-source-investigator\/\",\"name\":\"Certified Open Source Investigator\u00ae - COI\u00ae - Aware Online\",\"isPartOf\":{\"@id\":\"https:\/\/www.aware-online.com\/#website\"},\"datePublished\":\"2021-01-03T11:21:44+00:00\",\"dateModified\":\"2021-04-07T08:31:25+00:00\",\"description\":\"Als Certified Open Source Investigator\u00ae bent u in staat om een veilig en effectief OSINT-onderzoek te verrichten.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.aware-online.com\/certified-open-source-investigator\/#breadcrumb\"},\"inLanguage\":\"nl-NL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.aware-online.com\/certified-open-source-investigator\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.aware-online.com\/certified-open-source-investigator\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.aware-online.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Certified Open Source Investigator\u00ae\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.aware-online.com\/#website\",\"url\":\"https:\/\/www.aware-online.com\/\",\"name\":\"Aware Online Academy\",\"description\":\"OSINT Training Center\",\"publisher\":{\"@id\":\"https:\/\/www.aware-online.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.aware-online.com\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"nl-NL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.aware-online.com\/#organization\",\"name\":\"Aware Online Academy\",\"url\":\"https:\/\/www.aware-online.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"nl-NL\",\"@id\":\"https:\/\/www.aware-online.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.aware-online.com\/wp-content\/uploads\/2018\/11\/Aware-Online-Logo.png\",\"contentUrl\":\"https:\/\/www.aware-online.com\/wp-content\/uploads\/2018\/11\/Aware-Online-Logo.png\",\"width\":90,\"height\":91,\"caption\":\"Aware Online Academy\"},\"image\":{\"@id\":\"https:\/\/www.aware-online.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/AwareOnline\/\",\"https:\/\/x.com\/aware_online\",\"https:\/\/www.instagram.com\/aware_online\/\",\"https:\/\/nl.linkedin.com\/company\/aware-online\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Certified Open Source Investigator\u00ae - COI\u00ae - Aware Online","description":"Als Certified Open Source Investigator\u00ae bent u in staat om een veilig en effectief OSINT-onderzoek te verrichten.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.aware-online.com\/certified-open-source-investigator\/","og_locale":"nl_NL","og_type":"article","og_title":"Certified Open Source Investigator\u00ae - COI\u00ae - Aware Online","og_description":"Als Certified Open Source Investigator\u00ae bent u in staat om een veilig en effectief OSINT-onderzoek te verrichten.","og_url":"https:\/\/www.aware-online.com\/certified-open-source-investigator\/","og_site_name":"Aware Online","article_publisher":"https:\/\/www.facebook.com\/AwareOnline\/","article_modified_time":"2021-04-07T08:31:25+00:00","og_image":[{"width":2560,"height":1792,"url":"https:\/\/www.aware-online.com\/wp-content\/uploads\/Aware-Online-Cover.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_site":"@aware_online","twitter_misc":{"Geschatte leestijd":"16 minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.aware-online.com\/certified-open-source-investigator\/","url":"https:\/\/www.aware-online.com\/certified-open-source-investigator\/","name":"Certified Open Source Investigator\u00ae - COI\u00ae - Aware Online","isPartOf":{"@id":"https:\/\/www.aware-online.com\/#website"},"datePublished":"2021-01-03T11:21:44+00:00","dateModified":"2021-04-07T08:31:25+00:00","description":"Als Certified Open Source Investigator\u00ae bent u in staat om een veilig en effectief OSINT-onderzoek te verrichten.","breadcrumb":{"@id":"https:\/\/www.aware-online.com\/certified-open-source-investigator\/#breadcrumb"},"inLanguage":"nl-NL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.aware-online.com\/certified-open-source-investigator\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.aware-online.com\/certified-open-source-investigator\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.aware-online.com\/"},{"@type":"ListItem","position":2,"name":"Certified Open Source Investigator\u00ae"}]},{"@type":"WebSite","@id":"https:\/\/www.aware-online.com\/#website","url":"https:\/\/www.aware-online.com\/","name":"Aware Online Academy","description":"OSINT Training Center","publisher":{"@id":"https:\/\/www.aware-online.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.aware-online.com\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"nl-NL"},{"@type":"Organization","@id":"https:\/\/www.aware-online.com\/#organization","name":"Aware Online Academy","url":"https:\/\/www.aware-online.com\/","logo":{"@type":"ImageObject","inLanguage":"nl-NL","@id":"https:\/\/www.aware-online.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.aware-online.com\/wp-content\/uploads\/2018\/11\/Aware-Online-Logo.png","contentUrl":"https:\/\/www.aware-online.com\/wp-content\/uploads\/2018\/11\/Aware-Online-Logo.png","width":90,"height":91,"caption":"Aware Online Academy"},"image":{"@id":"https:\/\/www.aware-online.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/AwareOnline\/","https:\/\/x.com\/aware_online","https:\/\/www.instagram.com\/aware_online\/","https:\/\/nl.linkedin.com\/company\/aware-online"]}]}},"_links":{"self":[{"href":"https:\/\/www.aware-online.com\/wp-json\/wp\/v2\/pages\/36398"}],"collection":[{"href":"https:\/\/www.aware-online.com\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.aware-online.com\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.aware-online.com\/wp-json\/wp\/v2\/users\/349"}],"replies":[{"embeddable":true,"href":"https:\/\/www.aware-online.com\/wp-json\/wp\/v2\/comments?post=36398"}],"version-history":[{"count":102,"href":"https:\/\/www.aware-online.com\/wp-json\/wp\/v2\/pages\/36398\/revisions"}],"predecessor-version":[{"id":36482,"href":"https:\/\/www.aware-online.com\/wp-json\/wp\/v2\/pages\/36398\/revisions\/36482"}],"wp:attachment":[{"href":"https:\/\/www.aware-online.com\/wp-json\/wp\/v2\/media?parent=36398"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}